- 博客(6)
- 资源 (2)
- 收藏
- 关注
原创 0CTF-EasiestPrintf真的很easy
这次给大家带来的是0CTF中的一题EasiestPrintf。废话不多说,直接上题。 可以看到开了很多保护。其中full relro说明got表不可修改。(我也是看别人写的,没有实践过,大家可以试着去改下got表) 前面的老套路就不说了。 IDA查看反汇编。 漏洞就在这两个函数里,而且都是格式化字符串漏洞。 但是有一点我们可以观察到,在第二个printf之后直接调用
2017-06-17 14:52:01 2510
原创 CTF之堆溢出-unlink原理探究
来干!来干! 转战堆溢出,这东东确实接触的很少,听说很神奇很细腻。我也是初次接触就和大家一起共同学习下,也填补下这方面的空白。 https://sploitfun.wordpress.com/2015/02/26/heap-overflow-using-unlink/这篇文章讲的就是堆溢出的原理,不过全是英文,估计。。。慢慢看,不急。我就结合着它给的示例程序来分析下原理,以及如何利用堆溢出。
2017-06-12 23:45:14 10326 13
原创 CTF-PWN之fsp-utilize漏洞利用
写在前面:总结一下这次比赛的收获吧。其他方面的收获就不多说了。主要还是说说比赛的事。总共20道题也就一题是pwn..一开始不会做,经过师傅的点播之后,最终拿到shell。这道题就是一个很小的一个知识点,不过真佩服师傅老人家,咔!咔!咔!不到20分钟就做完了。贼溜!上题!!! 老规矩。先检查(其实无所谓啦,这几步是必做的工作)。 看到这个就要兴奋一下了。几乎啥保护都没开。直接溢出整段shel
2017-06-11 23:35:08 702
原创 CTF-浅尝64位栈溢出PWN
干了一早上终于把这道’难题’做出来了,实在是不容易。头一次完完全全的做出64位的pwn题,如果就栈溢出来说的话,其实感觉和32位的也差不多。至少这方面没有遇到太大的困难,做64位的题对汇编指令的要求就更高了。正好一边做题,一边多学点汇编。 收获是很大的。正文刚开始被一个逻辑漏洞cmp给卡着,一直没有跳到真正产生漏洞的地方,好不容易跳过去了,结果被我自己坑了(写脚本的时候,没有考虑缓冲区的影响,经常
2017-06-04 14:51:06 11211
原创 CTF数组越界漏洞内存布局简析
今天为大家带来一篇关于数组越界漏洞原理的分析,并且结合CTF中的实例给大家讲解下。由于自己也是第一次接触,如若有不到位的地方,还希望各位评论补充我会及时的改正。总体来说数组越界其实和栈溢出差不多。。。 推荐一篇文章 http://blog.csdn.net/human_evolution/article/details/40752047基本上把数组越界的原理给讲清楚了。在这里呢,我主要是结合
2017-06-03 13:37:02 1823
原创 CTF-ECHO-200格式化字符串漏洞+shellcode
很开心有成功做了一道格式化字符串,这题我也不清楚是哪次比赛上的,漏洞还是十分的明显,格式化加个shellcode直接搞定。就是这算的比较麻烦一点。 那么直接进入正题咯! 开干!! 首先拿checksec检查一遍(个人习惯哈) 可以看到,开了栈保护,但是NX disabled,说明堆栈可执行,直接上shellcode,也没有PIE。 先试试水。 应该有格式化漏洞。 IDA反汇
2017-06-01 13:20:41 2293
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人